[1]蒋建春,马恒太,任党恩,等. 网络安全入侵检测: 研究综述[J]. 软件学报, 2000,11(11):1460-1466.
[2]卿斯汉,蒋建春,马恒太,等. 入侵检测技术研究综述[J]. 通信学报, 2004,25(7):19-29.
[3]李云婷,夏仲平,熊婧. 入侵检测系统的多层次混合评价方法研究[J]. 计算机科学, 2015,42(s1):425-428.
[4]华铭轩,张峰军. 大数据环境下的入侵检测系统框架[J]. 通信技术, 2015,48(11):1300-1304.
[5]夏秦,王志文,卢柯. 入侵检测系统利用信息熵检测网络攻击的方法[J]. 西安交通大学学报, 2013,47(2):14-19.
[6]龚良强,殷小虹. 基于协议分析的入侵检测系统的设计[J]. 信息通信, 2014(6):90.
[7]马志远,曹宝香. 改进的决策树算法在入侵检测中的应用[J]. 计算机技术与发展, 2014,24(1):151-154.
[8]膝少华,严远驰,刘冬宁,等. 基于FCM-C4.5的双过滤入侵检测机制[J]. 计算机应用与软件, 2016,33(1):307-311.
[9]Pfahringer B. Winning the KDD99 classification cup: Bagged boosting[J]. ACM SIGKDD Explorations Newsletter, 2000,1(2):65-66.
[10]占善华,张巍,滕少华. 基于核表示的协同入侵检测方法[J]. 计算机工程与设计, 2013,34(7):2310-2314.
[11]周静,赵鲁阳,罗炬锋. 基于时域特征提取的围栏入侵模式分类方法[J]. 计算机工程与应用, 2016(12):1-8.
[12]任晓芳,赵德群,秦健勇. 基于随机森林和加权K均值聚类的网络入侵检测系统[J]. 微型电脑应用, 2016,32(7):21-24.
[13]Zhang Jiong, Zulkernine M. Anomaly based network intrusion detection with unsupervised outlier detection[C]// 2006 IEEE International Conference on Communications. 2006:2388-2393.
[14]Pan Zhi-song, Chen Song-can, Hu Gen-bao, et al. Hybrid neural network and C4.5 for misuse detection[C]// Proceedings of the 2nd IEEE International Conference on Machine Learning and Cybernetics. 2003:2463-2467.
[15]Peddabachigari S, Abraham A, Grosan C, et al. Modeling intrusion detection system using hybrid intelligent systems[J]. Journal of Network and Computer Applications, 2007,30(1):114-132.
[16]Xiang C, Yong P C, Meng L S. Design of multiple-level hybrid classifier for intrusion detection system using Bayesian clustering and decision trees[J]. Pattern Recognition Letters, 2008,29(7):918-924.
[17]贺跃,郑建军,朱蕾. 一种基于熵的连续属性离散化算法[J]. 计算机应用, 2005,25(3):637-638.
[18]Fayyad U M, Irani K B. On the handling of continuous-valued attributes in decision tree generation[J]. Machine Learning, 1992,8(1):87-102.
[19]陈臣,周炎涛. 基于改进信息熵离散化算法的研究[DB/OL]. http://www.paper.edu.cn, 2011-06-11. |